Chromecastは簡単にハイジャックできる?

2014年7月26日 19:39

あるAnonymous Coward 曰く、 5月に国内でも発売が開始されたGoogleのTV向けデバイスChromecastには、簡単にハイジャックされてしまうという脆弱性があるそうだ(TechCrunch Japanの記事)。

Chromecastは動画配信サービスで配信されている動画をTVで視聴したり、Android端末の画面をミラーリングしたり、といった機能を備えた端末。ハイジャックされてもデータの破壊といった問題はなさそうだが、攻撃者は自由に動画や音楽を再生できてしまう。この問題は、Chromecastが特定のコマンドを受信すると設定モードになってしまい、外部から設定を行えるようになってしまうという仕様が原因だという。TVを見ていたら突然画面が切り替わり、不都合な動画が流れる……というのは小説の世界だけの話ではなくなったようだ。

 ChromecastはWi-Fi接続設定が完了するまでWi-Fiアクセスポイントとして動作し、ノートパソコンやスマートフォン、タブレットなどを直接接続してWi-Fi接続設定を行う仕組みになっている。設定の完了後は指定したアクセスポイント経由でのみデバイスの接続が可能となるが、認証解除(deauth)パケットによりWi-Fi設定が無効化されると初期設定モードに戻ってしまう。Chromecastを使用可能な対応デバイスはWi-Fiネットワークのセキュリティー設定のみで制御されるため、攻撃者は認証解除パケットを送り、用意したWi-Fiアクセスポイントに接続させれば任意の画面をテレビに映すことが可能となる。初期設定時には正しいChromecastに接続していることを確認するためのコードを使用するが、テレビと設定用デバイスの両方に表示されるコードが一致することを確認するだけなのでセキュリティー面では役に立っていない。なお、この問題自体は昨年10月に米国・サンディエゴで開催されたToorCon 15で発表されている。RaspberryPiを使用した実証デバイスが公開されたことで、再び話題になっているようだ(Google - Chromecast のセットアップToorCon Sandiegoの記事Bishop Foxの記事)。

 スラッシュドットのコメントを読む | セキュリティセクション | メディア | ハードウェア | Google | セキュリティ | バグ

 関連ストーリー:
USBメモリサイズのHDMI接続TVデバイスChromecast、国内発売へ 2014年05月28日
Google、新型Nexus 7およびAndroid 4.3、TV接続型メディア端末などを発表 2013年07月26日
Wi-Fiの高度な無断使用に対処するには? 2013年02月23日
無線LANの接続設定規格「WPS」に脆弱性 2012年01月05日
「Free」「Public」などの名前が付いている不審な無線LANに接続してはいけない 2010年11月13日

 

関連記事

最新記事